博文视点(北京)官方博客

——技术凝聚实力 专业创新出版

入侵特斯拉——智能汽车安全性分析

特斯拉汽车一直受到黑客的关注,很多安全研究人员都尝试过挖掘特斯拉汽车的漏洞,主要原因是特斯拉是纯电动汽车并且有网络连接,可以通过网络对汽车进行控制,而且特斯拉本身也非常依赖电子控制系统。本文就来分析特斯拉已经出现过的问题。此漏洞已经修复,本文只是为了让读者了解漏洞原理以便应用到工作中,使汽车变得更...

2017-11-13 14:35:17

阅读数 1372

评论数 0

ZeroMQ:云时代极速消息通信库

ZeroMQ:云时代极速消息通信库(大规模|可扩展|低成本|高效率解决之道,大规模分布式|多线程应用程序|消息传递架构构建利器) 【美】Pieter Hintjens(皮特.亨特金斯)著   卢涛 李颖 译 ISBN 978-7-121-25311-9 2015年3月出版 定价:108...

2015-03-23 10:22:50

阅读数 2692

评论数 0

Netty权威指南

Netty权威指南(异步非阻塞通信领域的经典之作,国内首本深入剖析Netty的著作,全面系统讲解原理、实战和源码,带你完美进阶Netty工程师。) 李林锋 著   ISBN 978-7-121-23343-2 2014年6月出版 定价:79.00元 524页 16开 编辑推荐 ...

2014-06-18 09:58:42

阅读数 2827

评论数 0

数据可视化

在确定数据可视化为自己研究主题之初,我经常上网搜寻相关资料。但是初期的收集经常是杂乱无章,缺乏系统规划的。以至于我产生了三个困扰我的问题,分别是:  1. 信息可视化与数据可视化,到底有什么区别?或者说infographics 与visualization之间有何区别?  2.data vis...

2014-06-04 15:58:58

阅读数 3234

评论数 0

模糊测试——强制发掘安全漏洞的利器(Jolt 大奖精选丛书)

模糊测试——强制发掘安全漏洞的利器(Jolt 大奖精选丛书)   【美】Sutton, M.Greene, A.Amini, P. 著 段念赵勇译 ISBN 978-7-121-21083-9 2013年10月出版 定价:89.00元 564页 16开 内容提要 随 着...

2014-01-02 16:04:47

阅读数 1529

评论数 0

游戏外挂攻防艺术

游戏外挂攻防艺术 (游戏外挂内幕首度解密 国内唯一相关权威著作) 徐胜 著 2013年2月出版 ISBN978-7-121-19532-7 定价:59.00元 256页 16开 编辑推荐 广义的外挂随处可见,一度喧嚣尘上的抢票浏览器其实就是外挂行为。对于游戏而言,外挂是一种通过篡...

2013-03-29 10:54:50

阅读数 4313

评论数 1

XSF挖掘思路

XSF即Cross Site Flash。 很多网站的Flash播放器都会有XSF风险,因为这些播放器需要能够灵活加载第三方Flash资源进行播放。不过这样的XSF风险其实非常小,因为浏览器直接访问Flash文件时,安全沙箱的限制是很严格的。所以,下面分析的nxtv flash player只需...

2013-02-20 16:47:52

阅读数 2334

评论数 0

浏览器的同源策略

浏览器的同源策略 古代的楚河汉界明确规定了楚汉两军的活动界限,理应遵守,否则必天下大乱,而事实上天下曾大乱后又统一。这里我们不用管这些“分久必合,合久必分”的问题,关键是看到这里规定的“界限”。Web世界之所以能如此美好地呈现在我们面前,多亏了浏览器的功劳,不过浏览器不是一个花瓶——只负责呈...

2013-02-20 16:46:32

阅读数 6990

评论数 0

Cookie安全

Cookie安全 Cookie是一个神奇的机制,同域内浏览器中发出的任何一个请求都会带上Cookie,无论请求什么资源,请求时,Cookie出现在请求头的Cookie字段中。服务端响应头的Set-Cookie字段可以添加、修改和删除Cookie,大多数情况下,客户端通过JavaScript也可以...

2013-02-20 16:44:08

阅读数 4069

评论数 0

身份认证设计的基本准则

身份认证设计的基本准则 密码长度和复杂性策略 密码认证作为当前最流行的身份验证方式,在安全方面最值得考虑的因素就是密码的长度。一个强度高的密码使得人工猜测或者暴力破解密码的难度增加。下面定义了高强度密码的一些特性。 (1)密码长度 对于重要的应用,密码长度最少为6;对于关键的应用,密码...

2013-01-08 13:02:12

阅读数 1313

评论数 1

保护你的会话令牌

保护你的会话令牌 通常我们会采取以下的措施来保护会话。 1.采用强算法生成Session ID 正如我们前面用Web Scrab分析的那样,会话ID必须具有随机性和不可预测性。一般来说,会话ID的长度至少为128位。下面我们就拿常见的应用服务器Tomcat来说明如何配置会话ID的长度和生成算...

2013-01-07 09:29:33

阅读数 2859

评论数 0

以拯救之因 强制恢复导致ORA-600 4000错误案例

以拯救之因  强制恢复导致ORA-600 4000错误案例   我曾在一本书上写道: 一知半解比无知更可怕。 一知半解的草率行事可能使数据库遭受意想不到的灾难,所以在接触一个数据库时,如果没有相当的把握,请谨慎操作,不要让自己和数据库陷入未知的危险境地。最基本的是,如果不可避免地要进行某些...

2012-07-19 16:05:25

阅读数 1425

评论数 0

以优化之名

以优化之名 存储优化导致表空间误删除案例 一人蛇先成,引酒且饮之,乃左手持卮,右手画蛇曰:“吾能为之足!”为蛇足者,终亡其酒。 ——《战国策•齐二》 嘉招欲覆杯中渌,丽唱仍添锦上花。 ——宋•王安石《即事》 宁锦上添花,勿画蛇添足。 在很多数据灾难中,我们看到很多原本是可有可无的操作...

2012-07-16 15:58:34

阅读数 1408

评论数 0

Oracle DBA手记4:数据安全警示录

Oracle DBA手记4:数据安全警示录 盖国强 著 ISBN978-7-121-17206-9 2012年7月出版 定价:65.00元 16开 404页 宣传语 灾难与拯救 全真全程商业案例! 内 容 简 介 这是一本写给大家看的数据安全之书,不仅仅是给技术人员,更重要的是...

2012-07-13 16:43:40

阅读数 5362

评论数 0

安全云服务的定义和特征

安全云服务的定义和特征 将云计算技术应用于网络安全领域,将网络安全能力和资源云化,并且通过互联网为客户提供按需的网络安全服务,从而实现一种全新的网络安全服务模式,这种安全服务模式通常称为安全即服务(Security as a Service),往往也简称为SaaS。为了避免与云计算模式的软件即服...

2012-05-09 09:58:20

阅读数 1034

评论数 0

框架与CSRF防御

框架与CSRF防御 CSRF攻击的目标,一般都会产生“写数据”操作的URL,比如“增”、“删”、“改”;而“读数据”操作并不是CSRF攻击的目标,因为在CSRF的攻击过程中攻击者无法获取到服务器端返回的数据,攻击者只是借用户之手触发服务器动作,所以读数据对于CSRF来说并无直接的意义(但是如果同...

2012-04-12 19:22:33

阅读数 1556

评论数 1

提示
确定要删除当前文章?
取消 删除